Cisco Cisco ASR 5000

Page of 9109
  Global Configuration Mode Commands (L-S) 
local-user allow-aaa-authentication  ▀   
 
Command Line Interface Reference, StarOS Release 18  ▄  
 
   
5437 
local-user allow-aaa-authentication 
Enables or disables the use of administrative accounts other than local-user administrative accounts. 
Product
 
All 
Privilege
 
Security Administrator, Administrator 
Mode
 
Exec > Global Configuration 
configure
 
Entering the above command sequence results in the following prompt: 
[local]host_name(config)# 
Syntax
 
[ default | no ] local-user allow-aaa-authentication 
default
 
Returns this parameter to its default setting of enabled. 
no
 
Disables administrative user accounts other than local-user accounts. 
Usage 
Local-user administrative accounts are separate from other administrative user accounts configured at the 
context level (Security Administrator, Administrator, Operator, and Inspector). 
Context-level administrative users rely on the system’s AAA subsystems for validating user names and 
passwords during login. This is true for both administrative user accounts configured locally through a 
configuration file or on an external RADIUS server. 
Since the T1.276-2003 password security mechanisms are supported only for local-user administrative 
accounts and not for the AAA-based administrative accounts, this command provides a mechanism for 
disabling AAA-based administrative accounts. 
By default, AAA-based administrative accounts are allowed. 
Example
 
The following command forces the system to authenticate local-user accounts based only on the information 
in the security account file on its CompactFlash: 
no local-user allow-aaa-authentication